Zum Inhalt springen

hades

Mitglieder
  • Gesamte Inhalte

    5.512
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von hades

  1. Teste erstmal im LAN. 1. Test mit Crossoverkabel zwischen 2 Systemen, um Switch und Router auszuschliessen 2. Test nur am Switch angeschlossen, um den Router auszuschliessen 3. Test nur am Router angeschlossen, um den Switch auszuschliessen Aber bitte nicht mit dem Schaetzeisen "Dateien ueber Netzwerk kopieren". Nimm eher zwei Systeme, auf denen Du iperf installieren kannst. Warum? Beim Datei kopieren kommt bei Windows SMB/CIFS ins Spiel. Da spielen dann die Namensaufloesung (NetBIOS und DNS) und die SMB-Einstellungen der Systeme eine grosse Rolle. Damit kannst Du keine Aussage treffen ob das bei SMB/CIFS gesehene Verhalten auch bei HTTP, FTP oder NNTP auftritt. iperf misst auf Socketebene ... TCP und UDP.
  2. Jein. 1, 6 und 13 werden zwar oft genannt, sind es aber nicht zwingend. Im 2,4 GHz Band liegen in Europa 13 nutzbare Kanaele mit einem Abstand von 5 MHz. Um einen stoerungsfreien Betrieb zu ermoeglichen, sollten WLAN einen Kanalabstand von mindestens 5 haben. Das gilt aber auch nur fuer WLANs nach IEEE802.11b und IEEE802.11g, weil diese eine Kanalbreite von 20 MHz nutzen. Bei WLANs nach IEEE802.11n gilt das nicht. Ein WLAN nach IEEE802.11n hat eine Kanalbreite von 40 MHz. Somit kann im 2,4 GHz Band nur 1 WLAN nach IEEE802.11n stoerungsfrei arbeiten, weil hier der Kanalabstand fuer einen stoerungsfreien Betrieb mindestens 9 sein muesste. Deshalb bei einem WLAN nach IEEE802.11n nach Moeglichkeit auf das 5 GHz Band ausweichen. Die Kanaele 12 und 13 koennen manchmal durch Treiberprobleme nicht genutzt werden, weil die Kanalanzahl im 2,4 GHz Band nicht ueberall auf der Welt gleich ist und manche Treiber nur mit dem USA-Standard entwickelt wurden (USA hat im 2,4 GHz Band 11, Europa 13 und Japan 14 Kanaele). Die genannten Kanalabstaende gelten auch nur bei derselben - meist vertikalen - Polarisation.
  3. Verschluesselung und ggfl. aktivierte MAC-Filter ausschalten und testen. Wenn es dann geht, liegt es an der Verschluesselung. Sehr oft ist dann ein eingestellter Mischmodus WPA+WPA2 schuld. WPA kann nur TKIP WPA2 kann neben TKIP auch CCMP. Damit hast Du den Blinkereffekt, wenn das Laptop WPA2 eingestellt hat und zuerst CCMP versucht, was bei WPA+WPA2 aber nicht geht und dann auf TKIP zurueckschalten muss. Nach Moeglichkeit nur die Einstellung WPA2 (und diese mit CCMP) verwenden. Pruefe das.
  4. Einige der W722V lassen sich auch "fritzen": Der Speedport W722V Typ A ist von AVM (siehe http://ippf.eu/showthread.php?t=197650 ), der Fritzbox 7270v3 aehnlich. . Der Speedport W722V Typ B ist nicht von AVM. Wenn Du auf VoIP und (wie beim W722V) auf DECT verzichten kannst und bereits ein externes VDSL Modem hast, dann schaue Dir als Alternative diese Router an: Netgear WNDR 3700 D-Link DIR655 Beide laufen an den schnelleren Kabel-Anschluessen von Unitymedia (128 Mbit/s) und sollten auch mit dem langsameren VDSL klar kommen. Beide haben kein Modem drin.
  5. Warum willst Du unbedingt eine teure Fritzbox kaufen? Mach doch einfach aus Deinem Speedport eine Fritzbox. Alle von AVM hergestellten Speedport-Modelle koennen "gefritzt" werden. z.B. der Speedport W701V (ist der Fritzbox 7170 aehnlich), Speedport W900V (ist der Fritzbox 7270 aehnlich) und Speedport W920V (ist der Fritzbox 7570 aehnlich) Speed2fritz: siehe skript:speedport2fritz [iP-Phone-Forum Wiki] Speedport2Fritz und Freetz - neue Anleitungen (geändert 30.07.2010) - IP-Phone-Forum
  6. Ist eher ein ActiveDirectory- als ein DNS-Problem.
  7. Das ist nur bei den Heizkostenverteilern mit Fluessigkeit so. Die elektronischen Heizkostenverteiler haben 2 Temperaturfuehler und messen neben der Raumtemperatur auch die des Heizkoerpers. Wenn es wirklich passieren sollte, dass beim Betrieb eines Ofens der elektronische Heizkostenverteiler anfaengt zu zaehlen obwohl nicht mit diesem Heizkoerper geheizt wurde, dann wuerde ich zumindest mal nachhaken ob der Heizkostenverteiler a) an der richtigen Stelle am Heizkoerper montiert und auf den Heizkoerper eingestellt wurde (letzteres ist abhaengig vom HKV-Modell). Ein Ofen sollte es normalerweise nicht schaffen, einen nicht am Ofen angeschlossenen Heizkoerper deutlich ueber die Raumtemperatur zu erwaermen.
  8. RPC over HTTPS muss auch auf dem Exchange eingeschaltet sein. Welche Windows Server Version inkl. SP? Welche Exchange Server Version inkl. SP?
  9. Anycast basiert auf einem hostbasiertem Routing. D.h. das Routingprotokoll Deiner Wahl (OSPF, OSPFv3, BGP, IS-IS, ...) laeuft idR auf dem Host, um im Fehlerfall der Dienste diesen Host aus den Anycastgruppen zu entfernen. Es gibt auch Hardware-Loadbalancer, die auch global verteilen koennen (z.B. F5 Networks BigIP GTM, wobei dieser fuer Privatpersonen vermutlich nicht bezahlbar ist;) )
  10. Bei einer normalen FritzBox (z.B. bei meiner WDS-Umgebung: 7170 als Basis und 3030 als Repeater) steht es beim WDS auch nochmal als Text da, dass bei der WDS-Verschluesselung WPA/WPA2 nur mit einer weiteren FritzBox geht. In Ermangelung eines gefritzten Speedports kann ich das dort nicht nachschauen. Bei WDS darf die automatische Kanalauswahl nicht genutzt werden, weder auf der Basis noch auf dem Repeater. Es muss bei WDS derselbe fest eingestellte Kanal genutzt werden, bei der Basis und allen angeschlossenen Repeatern.
  11. Wie ist die Verbindung zwischen AP und dem WLAN-Router? - per WLAN mit WDS? Dann die Verschluesselung in der Verbindung Basis<->Repeater pruefen. WPA/WPA2 im WDS geht nur bei Geraeten vom selben Hersteller. Der WDS-Standard sieht leider nur WEP oder keine Verschluesselung vor. Im WDS muss der Kanal bei Basis und Repeater zwingend gleich sein. oder - per WLAN wo der Repeater im Universal Repeater Mode arbeitet? Dann ist der Repeater ein normaler WLAN-Client und es kann WPA/WPA2 auch bei unterschiedlichen Herstellern eingesetzt werden. Im Universal Repeater Mode kann der Kanal anders sein. oder - per Kabel?
  12. Das gibt es so in der Form nicht. RJ45 gibt es bis max Kat6, ab 6a brauchst Du wenn das gesamte Kabel wirklich Kat6a oder 7 entsprechen soll andere Stecker (GG45 bzw. TERA).
  13. hades

    TCP RWIN & ACKs

    doch, kann man.. max 15 min nach Posting-
  14. Das was Du vorhast ist ein Wort: Pfusch. So sieht das nicht ohne Grund richtig aus: PC- flexibles Patchkabel - Dose - starres Verlegekabel - Patchpanel bzw. zweite Dose - flexibles Patchkabel - Switchport Alle Komponenten mit derselben Kategorie nehmen, sonst limitiert die Komponente mit geringsten Kategorie die gesamte Installation auf diese Kategorie runter. Warum brauchst Du zwingend ein Panel oder eine zweite Dose? Dosen sind auf den festen Anschluss mit starrem Verlegekabel ausgelegt (meist per LSA-Klemmen), ein flexibles Patchkabel kommt nur beim RJ45-Steckanschluss zum Einsatz. Crimp mal RJ45-Stecker auf das starre Verlegekabel... viel Spass mit den im Vergleich zum flexiblen Patchkabel dickeren Verlegekabeln. Oder bewege das starre Verlegekabel spaeter mal durch jetzt noch nicht vorhersehbare Umpatch-Aktionen. Wenn Du Pech hast passiert genau dabei ein Bruch einer Ader und Du musst ein komplettes Verlegekabel erneuern. Bei Deiner Installation soll das Verlegekabel direkt am Switchport haengen... ganz grosses Kino, das ist dann durch das Eigengewicht des losen (musst ja etwas Luft zum Rangieren lassen) starren Verlegekabels bestimmt kein Zug auf dem Kabel und von zulaessigen Biegeradien reden wir hier erst gar nicht.
  15. Tja, Du hast hier nur die Rechnung ohne den Wirt gemacht. Die meisten solcher Tools fragen das System bzw. den Standardbrowser ab welcher Proxy genutzt wird und nehmen dann diese Einstellungen. Oder nutzen die automatische Proxyerkennung (wpad/proxy.pac etc.).
  16. Es ist gang und gaebe, dass Protokolle ueber den HTTPS-Port getunnelt werden, sei es Email (z.B. Outlook an Exchange), sei es VPN, sei es InstantMessaging-Software wie z.B. MSN/Skype/ICQ etc. oder halt Fernwartungssoftware. Willst Du da alle Hersteller verklagen, die solch eine gaengige Technik nutzen? Das wird nichts, weil Du koenntest ja die benutzte Server-IPs dieser Protokolle blocken und/oder Deine User entsprechend einschraenken (durch z.B. eingeschraenkte Userrechte) und mit Konsequenzen belegen.
  17. Die HTTPS-"Auspack"-Funktion solcher Appliances ist eher dafuer gedacht, eingehende HTTPS-Zugriffe auf die eigenen Systeme zu schuetzen. HTTPS-Traffic kannst Du nur entschluesseln, wenn Du das verwendete SSL Zertifikat inkl. privatem Schluessel hast. Bei Servern/Seiten im Netz -ausgehenden HTTPS Zugriffen- wird das sehr schwierig, da die wenigsten Anbieter dafuer den privaten Schluessel ihres SSL Zertifikates rausgeben werden.
  18. Im Fall von Teamviewer und anderen Tools, die eine Verbindung immer ueber Server des Anbieters herstellen: Sperre die Server-IPs. Damit ist es egal welcher Port genutzt wird. Pruefe auch ob nicht doch Kennwoerter fuer z.B. den lokalen Administrator des PCs/Laptops bekannt bzw. zurueckgesetzt geworden sind. Denn die Fernwartungsfunktion von Teamviewer und anderer Fernwartungstools geht normalerweise nur als Dienst. D.h. die Software muss also irgendwie installiert worden sein. Die portable Teamviewer-Version ohne Adminrechte muss immer manuell gestartet werden. Das Kennwort aendert sich hier idR bei jedem Start von Teamviewer. Das kann fuer den ein oder anderen bereits zuviel Aufwand sein. Andere Moeglichkeiten: - Domainweite Ausfuehrungsverhinderung mit Hilfe von Hashwerten. - Liste unerwuenschter Programme in Virenscannern
  19. Der einfachste Weg ist hier ein transparenter Proxy mit User-Authentication. Aus der Sicht im LAN und WLAN angebundenen Systeme muss der transparente Proxy als Gateway vor den Router mit dem Internetzugang geschaltet werden, sodass auch die Aenderung des Gateways zur Umgehung des Proxies nicht greifen kann. WLAN muesste dann ein AccessPoint und nicht der Router mit dem Internetzugang machen. Die Authentifizierung nach IEEE802.1x dient zum Schutz des gesamten LAN/WLAN-Zugangs und ist nicht nur auf den Internetzugang beschraenkt. Squid laeuft nicht nur auf Linux, das gibt es auch fuer Windows. Wobei hier oft auch ein alter PC mit 2 NICs genommen werden und dann da drauf ein ipcop (das u.a. das squid-addon beinhalten kann) genutzt werden kann.
  20. Es gibt Hardware-Firewalls mit der Portdichte von Switches. z.B. die SSG- und SRX-Serien von Juniper. Von kleinen Modellen (z.B. 1 HE- und 2 HE-Appliances mit 4, 8, 16, 24 oder 48 Ports) bis hin zu modularen Chassis-Loesungen mit bis zu 440 Ports a 1 Gbit/s / 44 Ports a 10Gbit/s in bis zu 11 Slots. Die Preise sind dann aber ein anderes Thema, da wenn ueberhaupt nur fuer grosse Provider interessant.
  21. Du hast ihn hoffentlich ueber die Rechtslage aufgeklaert, wenn Dritte ueber ein offenes WLAN rechtlich bedenkliche Sachen anstellen. Ein WLAN reicht (mit geeigneten Antennen) oft weiter als manch einer glaubt.
  22. Bitte versuch es nochmal mit einem Thread pro Thema und dieses im richtigen Forum. Hier werden nicht Hardware- mit Security-Fragen in einem Thread vermischt. ~~~closed~~~
  23. Kurz: Kauf Dir neue WLAN-Hardware, die IEEE 802.11n (keine Ladenhueter mit draft-n nehmen!) und WPA2 beherrscht: neuer WLAN-Router und auch neue Karten fuer die PCs Gerade bei Kabelanschluessen (und auch bei VDSL) gibt es hoehere Geschwindigkeiten als die bisher eingesetzen WLAN-Hardware kann. Bei Kabelanschluessen sind 32000 kbit/s (und bei Kabel Deutschland demnaechst auch bis zu 100 Mbit/s) verfuegbar, da kommt selbst ein WLAN nach IEEE 802.11g nicht mehr mit. Lang: Der D-Link DWL 900 AP ist kein Router, sondern nur ein Access Point und stammt aus dem Jahre 2003. Er kann WLAN nur nach dem bereits im Jahre 2003 zum alten Eisen gehoerenden Standard IEEE 802.11b (d.h. max. 11 Mbit/s brutto, netto-Datendurchsatz max 5,5 Mbit/s). 2003 gab es bereits die ersten WLAN-Geraete nach IEEE 802.11g (max 54 Mbit/s brutto, max netto-Datendurchsatz 23-25 Mbit/s). Weiter kann der DWL 900 AP bei der WLAN-Verschluesselung nur das unsichere WEP, kein WPA/WPA2. D.h. wenn Dein WLAN per WEP geschuetzt sein sollte, dann kannst Du das WLAN auch gleich offen betreiben. Ein WEP-Schluessel -auch mit der hoechstmoeglichen WEP-Schluessellaenge 104/128 Bit bzw. 232/256 Bit- ist innerhalb von wenigen Minuten bekannt und damit ist kein Schutz mehr vorhanden. Die verbauten PCI-Karten D-Link DWL G520 und DWL G520+ sind genauso alt wie der D-Link DWL 900 AP und koennen neben WLAN nach IEEE 802.11b auch das damals aktuelle WLAN nach IEEE 802.11g und neben WEP auch WPA (aber noch kein WPA2). Da Dein "WLAN-Router" nur ein AccessPoint ist und Kabel Deutschland nur ein direkt angeschlossenes Geraet (=MAC-Adresse) am Kabelanschluss erlaubt, erklaert sich auch das beschriebene Verhalten: "Nur ein PC gleichzeitig". Fuer mehr als einen PC brauchst Du einen richtigen Router, keinen AccessPoint (AP). Ein Router versteckt mit Hilfe von NAT mehrere PCs hinter seiner IP. Es macht keinen Sinn fuer alte g-WLAN-Karten einen neuen aktuellen WLAN-Router anzuschaffen. Die g-WLAN-Karten bremsen aktuelle WLAN-Router aus. Weiter gelten sie mit der fehlenden WPA2-Unterstuetzung nach derzeit aktuellen Kenntnissen zwar nicht als unsicher, sind aber nicht optimal gesichert. Wenn Deine PCs genauso alt oder noch aelter als wie die beschriebene WLAN-Hardware sind, nimm eher WLAN PCI-Karten als WLAN USB-Sticks. Denn es kann hier auch noch sein, dass Deine PCs noch kein USB 2.0, sondern nur USB 1.1 haben und damit WLAN USB Sticks ausbremsen (USB 1.1 kann nur max 12 Mbit/s),
  24. ...und Du dann womoeglich ueber USB Platten/Sticks auch schnell andere PCs infizieren kannst. Plattmachen und Windows neuinstallieren. Keine andere Chance.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...